Neuzugänge

eBook: So kann KI helfen, die Kundenzufriedenheit zu erhöhen

Software > Enterprise-Software
  Premium Whitepaper
eBook: So kann KI helfen, die Kundenzufriedenheit zu erhöhen
Unternehmen bekommen bei der Kommunikation mit ihren Kunden immer bessere Unterstützung. Besonders Künstliche Intelligenz und Chat-Bots optimieren die Beziehung zwischen Unternehmen und Kunden nachhaltig. Das eBook zeigt, was mit KI möglich ist und wie KI und Chatbots nutzbringend im Kundendialog eingesetzt werden können. Mehr...

Zugriffsrechte: So haben Sie die Kontrolle über Ihre "Kronjuwelen"

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Zugriffsrechte: So haben Sie die Kontrolle über Ihre "Kronjuwelen"
Jedes Unternehmen lebt von seinem geistigen Eigentum. Aber wo befinden sich diese sensiblen Daten und wer hat darauf Zugriff? Im Webcast am 18. Juni erfahren Sie, wie Sie die "Kronjuwelen" schützen, die Zugriffe darauf kontrollieren und verdächtige Aktionen erkennen können. Mehr...
Webcast
Live-Webcast am 18.06.2019 um 11:00

Wie Unternehmen Daten zu Geld machen können – und welche Herausforderungen sich stellen

IT-Management > Daten Management
  Premium Whitepaper
Wie Unternehmen Daten zu Geld machen können – und welche Herausforderungen sich stellen
Datenprodukte können eine Vielzahl von Mehrwerten mit sich bringen - von neuen Einnahmequellen bis hin zu einem besseren Verständnis der Kunden. Doch wie genau verwandeln Unternehmen Daten in Geld und mit welchen Problemen sind sie konfrontiert? Das Whitepaper stellt die wichtigsten Ergebnisse einer Barc-Umfrage zu diesem Thema in Hot Spots vor. Mehr...

Warum Schwachstellen- und Patch-Management zusammengehören

Software > Enterprise-Software
  Premium Whitepaper
Warum Schwachstellen- und Patch-Management zusammengehören
Schwachstellen- und Patch-Management werden in der Praxis meist getrennt – was zu suboptimalen Ergebnissen führt. Dieses Whitepaper zeigt, warum Schwachstellen- und Patch-Management gemeinsam umgesetzt werden sollten. Sie erfahren, welche Vorteile sich mit Blick auf die Qualität und den Wirkungsgrad der einzelnen Leistungsbereiche ergeben. Mehr...

End of Support bei Windows 7: Was sollten Sie jetzt tun?

Software > Betriebssysteme
  Premium Webcast
End of Support bei Windows 7: Was sollten Sie jetzt tun?
Im Januar 2020 endet der Support für Windows 7. Danach gibt es keine Software-Aktualisierungen und keine Sicherheitsupdates von Microsoft mehr. Im Webcast am 4. Juni erfahren Sie, warum Unternehmen jetzt mit den Vorbereitungen für die Migration starten sollten und was dabei zu erledigen ist. Mehr...
Webcast
Live-Webcast am 04.06.2019 um 11:00

Sprechen statt Tippen: Zeitgewinn und Datensicherheit im Business-Alltag

Software > Productivity /Office
  Premium Webcast
Sprechen statt Tippen: Zeitgewinn und Datensicherheit im Business-Alltag
Dokumente und Tabellen erstellen, im Internet recherchieren, E-Mails schreiben: Das alles geht dreimal schneller durch Sprechen statt durch Tippen. Im Webcast am Donnerstag, dem 13. Juni, erfahren Sie, wie Sie professionelle Spracherkennungssoftware im beruflichen Arbeitsalltag gewinnbringend und sicher nutzen können. Mehr...
Webcast
Live-Webcast am 13.06.2019 um 11:00

Mit Software-Defined Storage Wettbewerbsvorteile nutzen

Hardware > Storage
  Premium Whitepaper
Mit Software-Defined Storage Wettbewerbsvorteile nutzen
In vielen Unternehmen ist die Datenverwaltung ineffizient. Die IT-Experten können die Daten nicht einfach von einem Storage-System auf ein anderes verschieben, weil sie oft nicht kompatibel zueinander sind. Anders das Konzept Software-Defined Storage: Es ermöglicht das zentrale Management von Speicherkapazitäten und steigert die Performance. Mehr...

So unterstützt intelligentes Informations-Management die Fertigungsindustrie

Software > Productivity /Office
  Premium Whitepaper
So unterstützt intelligentes Informations-Management die Fertigungsindustrie
Im heutigen Informationszeitalter stehen Fertigungsunternehmen vor komplexen Herausforderungen. Dieses Whitepaper stellt die Probleme vor, mit denen Fertigungsbetriebe heute konfrontiert sind und zeigt, wie intelligente Informationssysteme helfen können, diese Herausforderungen zu bewältigen. Mehr...

Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Verlässlicher Schutz gegen Angriffe bei Microsoft Azure durch Webapplikation Firewall und Botmanager
Die meisten Entwickler haben nicht die Ressourcen, um Anwendungen gut genug gegen Attacken zu schützen. Im Webcast am 28. Juni erfahren Sie, wie eine fortschrittliche Web Application Firewall aussieht, wie sie funktioniert und wie Sie damit Ihre Web-Applikationen vor aktuellen Bedrohungen absichern können. Mehr...
Webcast
Live-Webcast am 28.06.2019 um 11:00

Wie künstliche Intelligenz die IT-Sicherheit verbessern kann

Wie künstliche Intelligenz die IT-Sicherheit verbessern kann
Wie KI-basierende Ansätze der Gefahrenabwehr die Experten unterstützen und so für mehr Sicherheit sorgen können, erfahren Sie in diesem Artikel. Mehr...

Mitarbeiter – das schwächste Glied in der IT-Security?

Mitarbeiter – das schwächste Glied in der IT-Security?
Lesen Sie in diesem Artikel, wie der sorglose Umgang mit E-Mails die Unternehmenssicherheit gefährdet und wie Angestellte sensibilisiert werden können, um solche Vorfälle zu verhindern. Mehr...

Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Durchblick bei Endpoint Security – diese Tools brauchen Sie wirklich
DLP, EDR und EPP, IDS und IPS, ML und KI – die Hersteller sparen nicht mit Abkürzungen rund um Lösungen für Endpoint Security. Was davon brauchen Sie aber wirklich? Im Webcast am 23. Mai erfahren Sie, welche Tools unverzichtbar sind und welche schlichtweg Geldverschwendung. Mehr...
Webcast
Live-Webcast am 23.05.2019 um 11:00

Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Schulungen und Simulationen: Machen Sie Ihre Mitarbeiter fit gegen Phishing-Mails
Künstliche Intelligenz ist bei Sicherheitslösungen in aller Munde, aber wie sieht es mit der menschlichen Intelligenz aus? Im Webcast am 28. Mai erfahren Sie, wie Sie Ihre Mitarbeiter schulen können, damit sie nicht leichtgläubig und ohne Misstrauen Phishing-Mails öffnen. Mehr...
Webcast
Live-Webcast am 28.05.2019 um 11:00

Warum User und Angreifer die elektronische Post lieben

Warum User und Angreifer die elektronische Post lieben
E-Mail gehört zu den wichtigsten Kommunikationskanälen im Büroalltag. Kein anderes Medium erlaubt es so einfach, Nachrichten auszutauschen und große Nutzergruppen anzusprechen. Mehr...

Was ERP im digitalen Zeitalter bedeutet

Was ERP im digitalen Zeitalter bedeutet
Das altbekannte Thema ERP ist alles andere als out, sondern stellt weiterhin einen integralen Bestandteil der IT-Landschaft dar. Doch muss es den Anforderungen der digitalen Arbeitswelt angepasst werden - und das laufend. Mehr...

Schutz Ihrer E-Mails durch E-Mail-Verschlüsselung

Schutz Ihrer E-Mails durch E-Mail-Verschlüsselung
E-Mail-Verschlüsselung stellt sicher, dass E-Mails und Anhänge nur vom vorgesehenen Empfänger lesbar sind. Der Einsatz konventioneller E-Mail-Verschlüsselungs-Services ist komplex und aufwendig. Darüber hinaus müssen Sender und Empfänger vor der E-Mail-Übertragung ihre Verschlüsselungsschlüssel austauschen. Mehr...

Video: Wie Sie Ihre Mitarbeiter für E-Mail-Gefahren sensibilisieren

Video: Wie Sie Ihre Mitarbeiter für E-Mail-Gefahren sensibilisieren
Mitarbeiter sind über E-Mail verschiedenen Gefahren wie Phishing, Social Engineering oder Ransomware ausgesetzt. Diese lassen sich nur zum Teil mit technischen Lösungen abwehren, es kommt auch auf den Mitarbeiter selbst an. Erfahren Sie in diesem kurzen Video, wie Sie ihre Angestellten sensibilisieren können. Mehr...

Digitalisierung ist gleich Idee mal Geschwindigkeit zum Quadrat

Digitalisierung ist gleich Idee mal Geschwindigkeit zum Quadrat
Digitale Transformation spielt eine Schlüsselrolle für die Zukunft ihres Unternehmens. Lesen Sie hier, warum Unternehmen um eine Modernisierung der Rechenzentrumstechnologie nicht herum kommen. Mehr...

Flash, DRAM und Optane DC Persistent Memory – was unterscheidet sie?

Flash, DRAM und Optane DC Persistent Memory – was unterscheidet sie?
Angesichts wachsender Datenmengen kommt dem Thema Storage eine besondere Bedeutung zu. Lesen Sie in diesem Artikel, wie die richtige Speichertechnologie für den jeweiligen Workload entscheidend ist. Mehr...

So klappt die Quantifizierung von Cyber-Risiken

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
So klappt die Quantifizierung von Cyber-Risiken
Cyber-Angriffe gehören zu den drei größten Risiken, denen Unternehmen ausgesetzt sind. Häufig werden Sie jedoch nur qualitativ bewertet, die Definition von Gegenmaßnahmen erfolgt nach Bauchgefühl. Dieses Whitepaper stellt Ihnen einen quantitativen Ansatz vor, mit dem sich Cyber-Risiken wirklich messen und damit angemessen bekämpfen lassen. Mehr...

eBook: So bekommen Sie Geschäftsrisiken in den Griff

Security > Security-Lösungen
  Premium Whitepaper
eBook: So bekommen Sie Geschäftsrisiken in den Griff
Das Management von IT-Risiken ist ein wichtiger Bestandteil jeder GRC-Strategie (Governance Risk Management & Compliance). Dieses eBook stellt Ihnen ein siebenstufiges Framework vor, mit dem Sie die Risiken für die IT-Sicherheit in Ihrem Unternehmen aufdecken, bewerten und die notwendigen Maßnahmen definieren. Mehr...

Umfassender Phishing-Schutz in Echtzeit dank künstlicher Intelligenz

Security > Bedrohungen / Schwachstellen
  Premium Webcast
Umfassender Phishing-Schutz in Echtzeit dank künstlicher Intelligenz
Social-Engineering- und Spear-Phishing-Angriffe werden immer ausgefeilter. Viele Firmen haben Schwierigkeiten, ihre Sicherheitslösungen auf dem aktuellen Stand zu halten. In diesem Webcast erfahren Sie, wie Sie einem "Account-Takeover" bei Ihren Mitarbeitern und sonstigem Cyberbetrug mit den richtigen Maßnahmen und Lösungen in Echtzeit vorbeugen. Mehr...

Der Weg von Governance, Risk und Compliance zum integrierten Risiko-Management

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Der Weg von Governance, Risk und Compliance zum integrierten Risiko-Management
Die Umstellung von Governance, Risk und Compliance auf ein integriertes Risiko-Management ist nicht ganz einfach – aber dringend erforderlich. Das Risiko-Management darf sich nicht mehr strikt auf die Compliance und IT beschränken, sondern braucht einen umfassenderen Ansatz. Das vorliegende Whitepaper unterstützt Sie auf diesem Weg. Mehr...

Wie Sie die „schmerzliche Kluft“ zwischen Business und Sicherheitsteams überwinden

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie Sie die „schmerzliche Kluft“ zwischen Business und Sicherheitsteams überwinden
Es ist kein Geheimnis: Security und Business sind heute oft zwei getrennte Welten. Zwischen beiden klafft eine gewaltige Lücke. Dieses Whitepaper plädiert für eine „Business-Driven Security“. Sie bildet die Grundlage für die Überbrückung der Kluft - und den Schutz der wichtigsten Unternehmens-Ressourcen. Mehr...

Bedeutung der Workload-Optimierung für die Digitalisierung

Bedeutung der Workload-Optimierung für die Digitalisierung
Beim Einsatz von Cloud-Computing sollte man darauf achten, der Komplexität und Unterschiedlichkeit der Workloads gerecht zu werden. Nur so lässt sich das Potenzial des Cloud-Computings auch wirklich ausschöpfen und die passende Cloud-Strategie wählen. Mehr...

So finden Sie die richtige Hyperkonvergenzlösung für Ihr Rechenzentrum

IT-Management > Rechenzentren
  Premium Whitepaper
So finden Sie die richtige Hyperkonvergenzlösung für Ihr Rechenzentrum
Hyperkonvergente Systeme konsolidieren Server, Storage und Netzwerk in einer Appliance. Das reduziert Platzbedarf und Verwaltungsaufwand, vereinfacht die Skalierung von Ressourcen und erleichtert die Anbindung von Außenstellen. Dieses Whitepaper stellt die wichtigsten hyperkonvergenten Systeme vor und vergleicht Features und Funktionen. Mehr...

So funktioniert Kundenkommunikation via Messenger

Software > Apps
  Premium Whitepaper
So funktioniert Kundenkommunikation via Messenger
Die Kommunikation über Messenger wird in Deutschland immer beliebter. Unternehmen setzen heute Messenger Apps wie WhatsApp oder den Facebook Messenger zunehmend als Kanal für die Kundenkommunikation ein. Dieses Whitepaper zeigt, wie Messenger im Kundenservice ankommen - und gibt Unternehmen Tipps für eine erfolgreiche Kommunikation via Messenger. Mehr...

Alles Cloud-native oder was? Moderne Anwendungen in disruptiven Zeiten

Software > Entwicklungssysteme und Tools
  Premium Webcast
Alles Cloud-native oder was? Moderne Anwendungen in disruptiven Zeiten
Jahrelange Gewohnheiten reichen irgendwann nicht mehr aus, um im Wettbewerb zu bestehen. Neue Ansätze durch die IT müssen her, auch in der Software-Entwicklung. In unserem Webcast erfahren Sie, warum es sich lohnt, Applikationen so zu entwickeln, dass sie optimal im eigenen Rechenzentrum und in der Public Cloud betrieben werden können. Sie erfahren, wie dies Ihrer Entwickler-Produktivität dient und wie Ihnen damit die digitale Transformation im Unternehmen gelingt. Mehr...

So gehen Sie in der Informationsflut nicht unter

IT-Management > Daten Management
  Premium Webcast
So gehen Sie in der Informationsflut nicht unter
Daten sind das Öl der Zukunft – das haben Sie sicher auch schon gehört. Leider steigt auch die Menge der Daten unaufhaltsam an, mit der jeder User konfrontiert ist. Dadurch fällt es immer schwerer, den Überblick zu bewahren und relevante Daten schnell zu finden – darunter leidet die Effizienz. In der Aufzeichnung des Webcasts vom 28. März 2019 erfahren Sie, wie Sie dieses Problem lösen können. Mehr...

Analyse in der Cloud: Latenz und Sicherheit

Analyse in der Cloud: Latenz und Sicherheit
Laut einer neuen Studie des Marktforschungsunternehmens Forrester Consulting räumen die meisten Unternehmen Advanced Analytics eine hohe Priorität ein. 98 % der Befragten hielten Analytics-Technologien für „relativ wichtig“, um Unternehmensziele voranzutreiben. Mehr...

Hybrid-Cloud-Datenverwaltung für die Datenanalyse

Hybrid-Cloud-Datenverwaltung für die Datenanalyse
Was die Anforderungen an Leistung, Geschwindigkeit, Agilität und Speicher angeht, stößt die IT-Infrastruktur der meisten Unternehmen schnell an ihre Grenzen. Deshalb setzen viele auf Public- und Private-Cloud-Lösungen, um Zugang zur notwendigen Infrastruktur zu erhalten. Mehr...

Enterprise Content Management: Wie Sie die Vorteile der digitalen Transformation nutzen

IT-Management > Content Management
  Premium Whitepaper
Enterprise Content Management: Wie Sie die Vorteile der digitalen Transformation nutzen
Knapp 90% der Unternehmen sehen die Digitale Transformation ihrer Geschäftsprozesse als Chance an. Aber was bedeutet das und auf was genau sollte man bei der Digitalisierung achten? Dieses kurze Whitepaper liefert erste Antworten und zeigt auf, welche Ziele durch die Digitalisierung erreicht werden können. Mehr...

Cyberangriffe über Mitarbeiter – So funktionieren sie, so wehren Sie sie ab

Security > Security-Lösungen
  Premium Webcast
Cyberangriffe über Mitarbeiter –  So funktionieren sie, so wehren Sie sie ab
Die meisten Cyberangriffe auf Unternehmen beginnen damit, dass ein Mitarbeiter einen bösartigen Link anklickt. Das gelingt nur, wenn die Übeltäter umfangreiches Wissen über die jeweilige Zielperson haben. Woher sie das bekommen, wie sie bei der Vorbereitung eines Angriffs vorgehen und was Firmen tun können, um derartige Angriffe abzuwehren, erfahren Sie in der Aufzeichnung des Webcasts vom 19. März 2019. Mehr...

Moderne Geschäftsdatenanalyse: Integrierte Business-Analytics-Plattformen und ihre wichtigsten Bausteine

IT-Management > Business Intelligence / Data Warehousing
  Premium Whitepaper
Moderne Geschäftsdatenanalyse: Integrierte Business-Analytics-Plattformen und ihre wichtigsten Bausteine
Moderne Datenanalyseplattformen visualisieren schnell und zuverlässig Antworten auf individuelle Fragestellungen. Welche Fähigkeiten eine taugliche Lösung mitbringen muss, was die einzelnen Bausteine leisten und wie man beim Aufbau sinnvoll vorgeht, erklärt dieses Grundlagen-Whitepaper für Geschäftsentscheider. Mehr...

eBook: Kompakte Argumentationshilfe zur Einführung moderner Business Analytics

IT-Management > Business Intelligence / Data Warehousing
  Premium Whitepaper
eBook: Kompakte Argumentationshilfe zur Einführung moderner Business Analytics
Aus der Trägheit alter Excel-Gewohnheiten entstehen die sonderbarsten Mythen, mit denen sich das Alte verzweifelt gegen das Neue zu wehren versucht. Die am weitesten verbreiteten kann man mit den richtigen Sachargumenten aber leicht wiederlegen. Hier ist die Munition, die Befürworter in der Business Analytics-Diskussion brauchen. Mehr...